【端點防護策略地圖】
2020 年初爆發至今的 COVID-19 疫情,迫使企業必須在最短時間啟動 BCP(Business Continuity Planning,企業持續營運計畫),讓員工可以異地辦公、在家辦公等方式,維持公司正常營運。只是此舉也讓原本資安防護機制產生漏洞,原本受到防火牆、IPS 保護的端點設備,現今被迫暴露在駭客攻擊的威脅之中,也凸顯出提升端點防護力的重要性。
近年來在駭客攻擊手法多元化且具針對性的趨勢下,透過零時差攻擊入侵並將勒索軟體進行加密及滅證的手法,或者又將惡意腳本隱藏在正常檔案中,再透過釣魚郵件誘騙員工開啟或是用 Powershell 執行,以閃躲組織內即有的防護案例層出不窮。不少駭客組織也會將惡意程式植入在知名網站中,當用戶不小心點選檔案下載或廣告連結,用戶端就可能遭到感染,資安設備也難以阻擋。
▌端點防護 傳統 V.S. 新世代 EDR
然而傳統端點防護機制,幾乎清一色都是採取特徵碼比對模式,只能防止已知的病毒、惡意程式等,根本無力阻擋未知威脅。尤其目前已有惡意程式製作工具問世,即便是沒有經驗的駭客也能運用此類軟體,快速製造出變種惡意程式,輕鬆突破傳統端點防護機制。
相較之下,新世代端點偵測與回應系統(Endpoint Detection and Response,EDR)融入端點行為軌跡紀錄與分析,監測任何可疑行為的能力,大大提高對抗未知威脅的防護機制。以前述提到的零時差攻擊為例,在原廠還沒有提供修補軟體之前,新世代端點偵測與回覆系統即可透過機器學習及虛擬補丁方式等技術,預先阻斷該攻擊帶來的威脅。
在偵測未知威脅之外,新世代端點偵測與回應系統另個優點,就是針對未知型攻擊產生的行為模式可以利用AI判識,就可以有自動化事後阻擋與復原的功能。如在發現未知威脅當下,能與防火牆等資安設備連動,即時在閘道端阻斷惡意連線。其次,則是系統偵測到加密行為或惡意修改檔案等行為,也會主動阻斷該程式的運作,並自動執行系統回復機制、移除惡意程序、檔案或隔離端點等,達到保護用戶端或伺服器端系統安全的目的。
就工具本身帶來的優勢,FortiEDR 能提供著方便管理性及在地本土化的 MDR 服務也是與眾多業者所不同的地方,在許多的 EDR 產品紛紛問市後,如何利用工具來做到鑑識便非常重要了。
★ Fortinet 推出【端點防護策略地圖】,快跟著我們一起解鎖,
Fortinet 為您量身訂做一件防護衣
全球新冠疫情屢次捲土重來,隨時隨地辦公新模式優勢凸顯。後疫情時代,企業應佈局未來,積極部署專業高效防護裝備,安全行踐混合辦公模式,Fortinet 幫助您在數位化浪潮中轉“危”為“機”。